دریافت ویدیو
What is a SIEM_720 thumbnail
18

آشنایی با SIEM یا امنیت اطلاعات و مدیریت رویداد

در این ویدئو راهکار امنیت اطلاعات و مدیریت رویداد یا همان Security Information and Event Management یا به اختصار SIEM معرفی شده و ویژگی‌هایی که آن را از راهکارهای دیگر مانند ابزار تجمیع Log، سیستم‌های IDS/IPS متمایز می‌کند شرح داده می‌شوند. همچنین کاربردهای آن از جمله از بین بردن نقاط کور با تجمیع اطلاعات امنیتی […]
What is Malware- Let’s Hear the Hacker’s Viewpoint_720.mp4_snapshot_04.16.000
1

بدافزار از نگاه مهاجم

در این ویدیو می‌خواهیم از دید یک عامل مخرب یا مهاجم به حمله‌ی سایبری نگاه کنیم و ببینیم که این فرد چگونه از بدافزار استفاده کرده و آن را توزیع می‌کند.
Is Open Source More Secure_720.mp4_snapshot_09.12.940
0

بررسی میزان ایمنی Open Source

آیا لینوکس و نرم‌افزارهای Open Source دیگر نسبت به بدافزار آسیب‌پذیرند؟ در این ویدیو در مورد ملاحظات امنیت Open Source صحبت می‌شود و می‌بینیم که آسیب‌پذیری‌ها در این زمینه چگونه کشف‌شده و برطرف می‌گردند.
Cybersecurity Trends for 2025 and Beyond_720.mp4_snapshot_08.54.996
0

روندهای امنیت سایبری برای 2025 و سال‌های پیش رو

در این ویدیو نگاهی به آینده در دنیای پرتحول امنیت سایبری داریم تا ببینیم چه چیزی ممکن است در 2025 و پس از آن در انتظار باشد. به‌ویژه در مورد چگونگی تغییر چشم‌انداز تهدیدها توسط هوش مصنوعی و راه‌حل‌های احتمالی.
Building a Cybersecurity Framework_720.mp4_snapshot_06.57.083
0

ساختن یک چارچوب امنیت سایبری

چارچوب امنیت سایبری NIST یک راهنمایی جامع و بهترین راهکارها را ارائه می‌دهد که سازمان‌های بخش خصوصی می‌توانند دنبال کنند تا امنیت اطلاعات و مدیریت ریسک امنیت سایبری خود را بهبود بخشند. در این ویدیو این چارچوب به طور دقیق شرح داده می‌شود تا بتوان برای یک برنامه امنیت سایبری قدرتمند برنامه‌ریزی کرد.
Cybersecurity Explained in 3 Acronyms CIA, PDR, PPT (720p).mp4_snapshot_05.28.650
0

شرح امنیت سایبری با استفاده از سه سرواژه‌ی مهم CIA PDR  و PPT

امنیت سایبری ممکن است پیچیده به نظر برسد، اما سه سرواژه کلیدی CIA و PDR و PPT می‌توانند درک آن را برایمان ساده‌تر کنند. در این ویدیو چارچوب‌هایی مانند محرمانگی، پیشگیری و پاسخ تشریح می‌شود و نقش افراد، فرایندها و فناوری مشخص می‌گردد. پس با روش‌های حفظ امنیت در دنیای دیجیتالِ در حال تحول آشنا شوید.
Unlocking Identity Threat Detection & Response_720.mp4_snapshot_10.27.754
2

شرح تشخیص و پاسخ به تهدیدات هویتی

آیا تهدیدات هویتی خواب را از چشمانتان گرفته‌اند؟ در این ویدیو مفهوم تشخیص و پاسخ به تهدیدات هویتی را بررسی کرده و راهکارهایی برای محافظت از سازمان در برابر این تهدیدات سایبری خواهیم آموخت. با شناسایی و واکنش به تهدیدات هویتی، سازمان‌ها می‌توانند ریسک نقض امنیتی داده‌ها و سایر حوادث امنیتی را کاهش دهند.
Support Scams_ The Hidden Threat to Your Data _ Cyber Security After Major World Events!_720.mp4_snapshot_00.27.521
0

کلاهبرداری پشتیبانی: تهدیدی مخفی برای داده‌ها و امنیت سایبری

کلاهبرداری‌های آنلاین در حال افزایش هستند. از تماس‌های تلفنی جعلی گرفته یا بدافزارهای مخرب و شیوه‌های دیگری که کلاهبرداران از آسیب‌پذیری‌های امنیتی و سایبری بعد از قطعی‌ها در جهان سوءاستفاده می‌کنند. در این ویدیو درمورد تاکتیک‌های و استراتژی‌های مورد استفاده‌ی کلاهبرداران صحبت خواهیم کرد و شیوه‌های برای حفاظت از خود در مقابل این تهدیدات آنلاین […]
How to Become an Ethical Hacker- Skills, Certifications, & Advice_720.mp4_snapshot_10.46.441
0

مسیر تبدیل شدن به یک Ethical Hacker موفق

در این ویدیو قرار است مسیر تبدیل شدن به یک Ethical Hacker بررسی شود، از مهارت‌های فنی و شیوه‌ی تفکر لازم گرفته تا گواهی‌نامه‌های معتبر در حوزه‌ی امنیت سایبری. در این ویدیو به مسیرهای شغلی مرتبط با تست نفوذ پرداخته می‌شود و گواهی‌نامه‌هایی مانند CEH، OSCP و CISSP معرفی می‌شوند. همچنین نکات کاربردی و توصیه‌های […]
How Hackers Steal Passwords 5 Attack Methods Explained (720p).mp4_snapshot_12.48.348
0

معرفی روش‌های سرقت گذرواژه توسط هکرها و راهکارهایی برای حفاظت از خود

هکرها چگونه گذرواژه‌ها را سرقت می‌کنند؟ در این ویدیو پنج روش حمله را توضیح می‌دهیم: حدس زدن، جمع‌آوری، شکستن، Spraying و Stuffing. همچنین راهکارهایی برای جلوگیری از سرقت اطلاعات اعتباری ارائه می‌گردد، از جمله روش‌هایی مانند احراز هویت چندعاملی، استفاده از Passkey و محدودسازی نرخ درخواست که امنیت سامانه‌ها را افزایش می‌دهد.